Alert!

CISA warnt: Angriffe auf kritische Lücke in Progress Telerik Report Server

In der Berichtsverwaltung Progress Telerik Report Server greifen Kriminelle eine Sicherheitslücke an. Sie erlaubt die Umgehung der Authentifizierung.

In Pocket speichern vorlesen Druckansicht
Acess Denied steht vor Servern

(Bild: vectorfusionart/Shutterstock.com)

Lesezeit: 2 Min.
Von

Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor beobachteten Angriffen auf Progress Telerik Report Server. Die kritische Sicherheitslücke erlaubt die Umgehung der Authentifizierung.

Die US-Behörde CISA teilt mit, dass aktive Angriffe auf die Schwachstelle beobachtet wurden. Zum Hergang der Cyberattacken oder deren Ausmaß schreibt sie jedoch – wie üblich – leider nichts.

Die Sicherheitslücke wurde Ende Mai von Progress gemeldet. Angreifer aus dem Netz können ohne vorherige Anmeldung Zugriff auf beschränkte Funktionen des Telerik Report Servers erlangen. Ursache ist eine nicht näher erläuterte Authentifizierungs-Umgehungsschwachstelle (CVE-2024-4358, CVSS 9.8, Risiko "kritisch").

Betroffen sind Telerik Report Server bis einschließlich der Version 2024 Q1 (10.0.24.305). Eine Aktualisierung auf Version 2024 Q2 (10.1.24.514) steht bereit. IT-Verantwortliche sollten sie umgehend installieren. Wo das noch nicht geschehen kann, sollen zumindest temporäre Gegenmaßnahmen helfen. Progress beschreibt in der Mitteilung, dass sich mit URL-Rewrite-Regeln ein Schutz herstellen lässt.

Die US-amerikanischen IT-Schützer warnen zudem, dass eine Sicherheitslücke in Googles Pixel-Smartphones ebenfalls angegriffen wird. Das wurde jedoch bereits kurz vor dem Wochenende bekannt. Auch hier sollten Betroffene die von Google bereitgestellten Aktualisierungen umgehend herunterladen und installieren.

Außerdem wurden bösartige Akteure beobachtet, wie sie eine Sicherheitslücke im Windows Error Reporting Service zum Ausweiten ihrer Rechte missbrauchen. CVE-2024-26169 erreicht mit einem CVSS-Wert von 7.8 die Risikoeinstufung "hoch". Bereits im März hat Microsoft die Lücke mit Aktualisierungen gestopft. Sie betrifft alle unterstützten Windows-Versionen von Windows 10 Desktop bis hin zum Server 2022, sowohl mit Intel- aus auch mit ARM-Architektur.

(dmk)